From: Sergey Matveev Date: Thu, 29 May 2025 19:15:29 +0000 (+0300) Subject: PQConnect X-Git-Url: http://www.git.stargrave.org/?a=commitdiff_plain;h=90a18e8578157c41a03c56013d1d05fb59f83a0c;p=stargrave-blog.git PQConnect https://eprint.iacr.org/2024/2092 https://www.pqconnect.net/ https://www.pqconnect.net/pqconnect-20241206.pdf https://www.pqconnect.net/20241227.pdf Очередное творение DJB. Конечно же интересное. Штука смотрит на DNS трафик. Если видит домены с CNAME-ом где зашит, по аналогии с DNSCurve, отпечаток публичного ключа, то пытается установить VPN (over UDP) туннель до указанного IP адреса, прозрачно защищая весь IP трафик. Чем-то напоминает IPsec+IKE, которые тоже прозрачны для userspace. Протокол свой: Похож (они это и не скрывают, явно давая отсылку) на Noise, где в качестве DH/KEM алгоритмов идут Classic McEliece (04fdcfcadd708acfc6cda69161ccd2df71bbf53f, d0120e47839413c5e3a04c9c6e31bab5f3996de9)+X25519 для долгоживущих ключей, Streamlined NTRU Prime+X25519 для эфемерных. McEliece публичный ключ занимает более мегабайта, поэтому он скачивается через дерево Меркла, где размеры листьев достаточно маленькие, чтобы уместиться в IP пакете. Симметричная криптография вовсю применяет key ratcheting. В общем, state of art штука, mono-protocol, без ада из crypto agility. Даже есть опция по выполнению PoW против DoS. DJB писал, что чуть ли не все свои сайты сделал PQConnect-friendly. Проверить не смогу, ибо софт только для Linux. Выглядит очень интересно. ---